Загрузка страницы

MiTM Mobile как ломали GSM на PHDays V

Вебинар прошел 09.07.2015
Ведущий: Павел Новиков, Специалист отдела безопасности телекоммуникационных систем Positive Technologies

Сломать GSM сегодня могут не только спецслужбы, у которых есть дорогущее оборудование, но и любой инженер с 20 долларами в кармане. Тем, у кого возникает ложное чувство защищенности при использовании более безопасных 3G и 4G, стоит знать, что от GSM еще долгое время нельзя будет полностью отказаться, — а значит, возможны будут downgrade-атаки с переключением в устаревший дырявый стандарт.
На вебинаре мы расскажем про перехват SMS, USSD, телефонных разговоров, про IMSI-catcher, взлом ключей шифрования с помощью Kraken и клонирование мобильных телефонов (и про необходимое для этого оборудование).
Любое использование данного материала без прямого разрешения АО «Позитив Текнолоджиз» запрещено.

Видео MiTM Mobile как ломали GSM на PHDays V канала Positive Technologies
Показать
Комментарии отсутствуют
Введите заголовок:

Введите адрес ссылки:

Введите адрес видео с YouTube:

Зарегистрируйтесь или войдите с
Информация о видео
15 декабря 2015 г. 16:16:16
00:57:07
Другие видео канала
Как снизить количество ложных срабатываний в MaxPatrol SIEMКак снизить количество ложных срабатываний в MaxPatrol SIEMПоиск следов атак в сетевом трафикеПоиск следов атак в сетевом трафикеДекодируем GSM с использованием SDR и GR-GSMДекодируем GSM с использованием SDR и GR-GSMPT Application Inspector: обзор новой версии и roadmapPT Application Inspector: обзор новой версии и roadmapКак работает ваш мобильный телефон?Как работает ваш мобильный телефон?Предпоказ MaxPatrol VM - системы управления уязвимостями нового поколенияПредпоказ MaxPatrol VM - системы управления уязвимостями нового поколенияКак работает APT-группировка Winnti: бэкдоры ShadowPad, xDLL и новые утилиты для развития атакКак работает APT-группировка Winnti: бэкдоры ShadowPad, xDLL и новые утилиты для развития атакЗакрепление и уклонение от обнаружения: детектирование техник на примере PT SandboxЗакрепление и уклонение от обнаружения: детектирование техник на примере PT Sandbox💥PORTAPACK H2😲 для HackRF ONE💥PORTAPACK H2😲 для HackRF ONEКак вредоносное ПО обходит песочницы эволюция методовКак вредоносное ПО обходит песочницы эволюция методовВсе, что вы хотели знать о технологиях SIEM и требованиях к ним, на канале Positive TechnologiesВсе, что вы хотели знать о технологиях SIEM и требованиях к ним, на канале Positive TechnologiesОнлайн-митап по документированию APIОнлайн-митап по документированию APIРезультаты анализа защищенности периметра корпоративных сетей в 2020 годуРезультаты анализа защищенности периметра корпоративных сетей в 2020 годуDevSecOps: внедрение в продуктовый конвейер и эксплуатация PT Application InspectorDevSecOps: внедрение в продуктовый конвейер и эксплуатация PT Application InspectorПробиваем СОТОВУЮ ВЫШКУ / Зачем это надо? 🔥Пробиваем СОТОВУЮ ВЫШКУ / Зачем это надо? 🔥Android Studio создание игры 3: Создаем первое приложение на Android Studio, Hello World!Android Studio создание игры 3: Создаем первое приложение на Android Studio, Hello World!Запуск новой версии PT ISIMЗапуск новой версии PT ISIMСистема анализа и представления машинных данных на базе Veritas AptareСистема анализа и представления машинных данных на базе Veritas AptareHackRf One и любители ГРОМКОЙ музыки после 23:00 | UnderMindHackRf One и любители ГРОМКОЙ музыки после 23:00 | UnderMind
Яндекс.Метрика